現代汽車將投資 3 億美元在美國生產電動汽車,例如捷尼賽思 GV70 電動版
阿新 • • 發佈:2022-04-13
Vulnhub 靶場 EVILBOX: ON
前期準備
靶機地址:192.168.147.201
攻擊機地址:192.168.147.190
一、資訊收集
1、使用nmap對靶機進行掃描。
發現開放80埠和22埠。
2、訪問80埠。
訪問原始碼,無任何資訊。接下來掃描目錄。
發現robots.txt和secret,挨個訪問。
訪問robots.txt。
可能是使用者名稱。
訪問secret。
空白頁面,原始碼也空白。猜測下面可能有檔案。
訪問evil.php。
還是空白,嘗試檔案包含。
二、漏洞利用
開始用了 file=../../ 嘗試了沒有發現什麼,用 wfuzz 掃一下:
網頁訪問。
發現mowree使用者可以利用。檢視下該使用者可以利用的目錄。(.bash_history 和 .ssh/id_rsa)
.bash_history沒什麼歷史,無法利用。
檢視.ssh/id_rsa
發現有私鑰,先把私鑰複製下來,然後ssh2john.py生成密碼檔案爆破登陸。
密碼是:unicorn,ssh 登入:
三、提權
沒發現什麼可利用的,跑一下linpeas.sh {LinPEAS 是一個指令碼,用於搜尋在 Linux/Unix*/MacOS 主機上提升許可權的可能路徑。}(我是先下載到本地開啟http服務後傳到靶機的)
檢視一下output.txt。
發現 /etc/passwd 檔案可以寫入,寫入一個使用者來提權就比較簡單,先做一個密碼:
kali:$6$QQVSbJ4m0PnfV3uX$oT48/eSKOnu4XX8ss4R9k72pLfMGyFgeDEvLvtOqgLeuHBvkUGtWTlqpldLt5RVBuAY.s2zKtbCX8VYFdrFkR0:0:0:root:/root:/bin/bash #按照etc/passwd 格式編輯好之後,貼上到etc/passwd裡
切換稱自己寫入的使用者,獲取root許可權。